Professional Documents
Culture Documents
SCADA
COD. 6322073
TUTOR:
Curso:
CEAD – PALMIRA
2018
Contenido
INTRODUCCIÓN .............................................................................................................................. 3
OBJETIVO GENERAL ...................................................................................................................... 4
OBJETIVOS ESPECÍFICOS .......................................................................................................... 4
ACTIVIDADES A DESARROLLAR ................................................................................................ 6
1. REALIZAR UN MAPA MENTAL SOBRE LOS CRITERIOS DE SEGURIDAD A TENER
EN CUENTA EN UN SISTEMA SCADA......................................................................................... 6
2. GENERAR UN LISTADO DE POLÍTICAS DE SEGURIDAD A TENER EN CUENTA EN
LA PLANTA O PROCESO INDUSTRIAL REALIZADO EN LA FASE 2 (DE LA PROPUESTA
INDIVIDUAL PRESENTADA POR EL ESTUDIANTE EN DICHA FASE) .................................. 6
2. El grupo de trabajo colaborativo deberá debatir dentro del foro y seleccionará un proceso
industrial a trabajar e implementar por el grupo de trabajo colaborativo, ........................................... 7
para ello deberán seleccionar solo una planta o proceso industrial de los trabajos presentados de
forma individual, para ello tendrán en cuenta criterios de explicación y justificación de cada una de
las propuestas individuales. ................................................................................................................. 7
PROYECTO ELABORACION DE BEBIDAS SABORIZADAS ..................................................... 7
3. El grupo de trabajo colaborativo debatirá las amenazas que puede llegar a tener el proceso
industrial seleccionado y formulará al menos 10 amenazas. ............................................................... 8
4. El grupo de trabajo colaborativo generará las políticas de seguridad para el proceso industrial
seleccionado por el grupo, estas deberán estar articuladas con las amenazas encontradas por el
grupo ................................................................................................................................................... 9
5. El documento debe tener el siguiente nombre: Código del curso _ Número del Grupo_Fase_x,
ejemplo: 299020_G1_Fase_3. ........................................................................................................... 11
CONCLUSIONES ............................................................................................................................ 12
REFERENCIAS BIBLIOGRÁFICAS .............................................................................................. 13
INTRODUCCIÓN
Los sistemas SCADA como Cualquier otro sistema presentan vulnerabilidades que
pueden ser explotadas por distintos actores, pero al ser estos unos sistemas críticos para la
operación de muchas organizaciones se deben tener unos mayores controles y
mejores planes de recuperación, ya que la falla en estos servicios pueda significar grandes
pérdidas desde económicas hasta vidas humanas.
OBJETIVO GENERAL
Implementar las políticas de seguridad con respecto a las amenazas de nuestro sistema
industrial
OBJETIVOS ESPECÍFICOS
Actividades a desarrollar
Individual.
Colaborativas:
2. El grupo de trabajo colaborativo deberá debatir dentro del foro y seleccionará un proceso
industrial a trabajar e implementar por el grupo de trabajo colaborativo,
Para ello deberán seleccionar solo una planta o proceso industrial de los trabajos
presentados de forma individual, para ello tendrán en cuenta criterios de explicación y
justificación de cada una de las propuestas individuales.
3. El grupo de trabajo colaborativo debatirá las amenazas que puede llegar a tener el
proceso industrial seleccionado y formulará al menos 10 amenazas.
5. El documento debe tener el siguiente nombre: Código del curso _ Número del
Grupo_Fase_x, ejemplo: 299020_G1_Fase_3.
ACTIVIDADES A DESARROLLAR
Para ello deberán seleccionar solo una planta o proceso industrial de los trabajos
presentados de forma individual, para ello tendrán en cuenta criterios de explicación
y justificación de cada una de las propuestas individuales.
3. El grupo de trabajo colaborativo debatirá las amenazas que puede llegar a tener el
proceso industrial seleccionado y formulará al menos 10 amenazas.
5. accesos remotos (Wireless), sin protección; el no tener una política de seguridad lleva a
un fácil acceso al sistema desde un celular o equipo con tecnología Wireless, que lleve al
sistema scada a ser vulnerable.
6. capacidades de SCADA manuales o débiles en su protección; permiten que se puedan
introducir criminales al sistema y no observarse ningún cambio en el sistema rápidamente,
debido a que no se bloquea o se pone inactivo el sistema ante algún cambio de la estrategia
de control.
8. sin Backus o gestión de configuración; ocasiona que con el tiempo el sistema pueda
cambiar y perderse la comunicación, o retrasos en el funcionamiento por problemas de
software en el sistema y no tener un respaldo
9. no llevar un chequeo o auditorias del sistema; conlleva a que las protecciones como
firewalls o componentes del sistema de red dejen de funcionar y no se puede llevar un
histórico para corrección del sistema o estrategia de control scada.
10. sin recuperación automática del sistema scada; esto conlleva a retrasos en los
procesos de recuperación rápida del sistema por no tener incluido Backus automático,
protección continúa de datos y recuperación de imágenes
4. Refuerce sus controles de acceso. Los criminales no deberían dañar o tomar el control
de su sistema SCADA. Debe diseñar e implementar normas de control de acceso y de datos
compartidos, aplicaciones y recursos. Además, debe definir, implementar y monitorizar
todas las conexiones de acceso remoto seguro externas que necesiten los usuarios de la red,
mantenimiento remoto, terceras partes, etc. Establezca un criterio de acceso basado en
políticas, limitando los privilegios de acceso al mínimo. Mantenga una lista actualizada de
cuentas de acceso, chequee los registros de forma periódica y renueve todas las
credenciales de acceso con un control de acceso mejorado donde sea necesario. Refuerce la
autenticación de acceso granular en el Gateway para contrarrestar los ataques por puertas
traseras desautorizados.
Las soluciones están actualmente disponibles y pueden visualizar todo el tráfico de red
(incluyendo aplicaciones SCADA) en tiempo real, permitiendo una respuesta más rápida a
las amenazas emergentes.
9. Lleve a cabo auditorías rutinarias. Lleve a cabo un chequeo del sistema completo
cada 6 o 12 meses. Chequee de forma periódica el registro de incidentes para garantizar la
seguridad tecnológica (firewalls, componentes de red y sistemas), y mantenga los procesos
de documentación y acceso apropiado. El resultado de las auditorías regulares ha de
aplicarse para la corrección estratégica y mejora de la seguridad.
10. Prepárese para la recuperación. Debido a su alto rendimiento, los sistemas SCADA
deben ser preparados para una recuperación rápida ante cualquier ataque. El desarrollo de
procesos de contingencia asegura la continuidad de negocio y la recuperación ante desastres
para sistemas críticos SCADA. Las soluciones mejoradas incluyen backup automático,
protección continúa de datos y recuperación de imágenes (bare metal) a los equipos
alternos.
5. El documento debe tener el siguiente nombre: Código del curso _ Número del
Grupo_Fase_x, ejemplo: 299020_G1_Fase_3.
299020_Luis_Urreste_Fase_3
CONCLUSIONES
Se puedo evidenciar con este trabajo los casos de políticas de seguridad que se
implementan a nuestro proceso industrial en la elaboración de bebidas saborizadas,
Permite con el control scada hecho en labview, mantener la empresa al tanto del estado del
proceso, de tal manera que existirá un mayor desempeño productivo, debido a que en caso
de algún error habrá una respuesta más rápida ante el problema ya que el proceso está en
constante monitoreo. Su principal objetivo es medir con la finalidad de corregir.
Los sistemas SCADA como Cualquier otro sistema presentan vulnerabilidades que
pueden ser explotadas por distintos actores, pero al ser estos unos sistemas críticos para la
operación de muchas organizaciones se deben tener unos mayores controles y
mejores planes de recuperación, ya que la falla en estos servicios pueda significar grandes
pérdidas desde económicas hasta vidas humanas.
REFERENCIAS BIBLIOGRÁFICAS